Aspetti criminologici del cosiddetto fenomeno del file sharing di: Bruno Fiammella

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Aspetti criminologici del cosiddetto fenomeno del file sharing di: Bruno Fiammella"

Transcript

1 Aspetti criminologici del cosiddetto fenomeno del file sharing di: Bruno Fiammella Pubblicato nel 2008 sulla rivista cartacea Diritto Economia e Gestione delle Nuove Tecnologie, Nyberg editore, Milano Sommario: 1.Premessa 2.La cultura della condivisione delle risorse: un problema sopranazionale 3.Ubi societas hominum ibi ius 4.Le nuove tecnologie e la destrutturazione della personalità dell individuo 5.La rivendicazione sociale 6.Conclusioni 1.Premessa La lotta tra le grandi major musicali ed i navigatori che si avvalgono della tecnologia del P2P (peer to peer) sembra riproporre lo scontro tra Davide e Golia. Il Testo Sacro insegna: Golia perse la sfida. Molte sono le domande aperte a cui è difficile dare un immediata risposta. Per esempio, ci si potrebbe chiedere se quella a cui stiamo assistendo in questi ultimi anni è una battaglia della quale s inizia ad intravedere la fine o, viceversa, è soltanto l inizio di una delle rivoluzioni storico sociali verso cui la grande rete ci sta conducendo. Oggetto dei nostri dubbi potrebbe essere il comprendere se il file sharing rappresenti o meno una particolare forma di esternazione tecnologica di un bisogno sociale collettivo. Prima di addentrarci in alcune considerazioni in merito a questi interrogativi, sembra opportuno evidenziare alcuni profili tecnologici che ci permettano di comprendere meglio, senza alcuna presunzione esaustiva, il fenomeno stesso. 2.La cultura della condivisione delle risorse: un problema sovranazionale La sigla P2P è un abbreviazione del termine peer to peer la cui traduzione, non strettamente letterale, significa "condivisione delle risorse fra pari". Tale nuova forma di scambio e condivisione delle risorse deve essere analizzata, per comprenderne le dimensioni normative, anche e soprattutto sotto il profilo sociale, in quanto la rivoluzione che sta generando può essere interpretata come la punta di un iceberg: quello di un grande cambiamento all interno della nostra collettività. L era digitale in effetti, modificando la natura costitutiva delle nostre relazioni, contribuisce allo sviluppo di una cultura della condivisione delle risorse. Si tratta, in buona sostanza, di una condivisione di file tra due o più soggetti in cui non viene direttamente coinvolto, per intermediare, un server centrale al fine di determinare le regole di scambio e comunicazione. A differenza infatti di uno dei suoi predecessori, il Napster, che basava la sua tecnologia su un architettura informatica client/server, il P2P è invece fondato su una architettura in cui i computers, collegati tramite la rete internet, fungono contemporaneamente sia da client che da server. Lo scambio delle risorse, idealmente e concettualmente comprensibile sotto il profilo sociale, si scontra tuttavia con il non meno importante problema giuridico della liceità dei contenuti che vengono scambiati e della eventuale violazione della normativa relativa al diritto d autore delle opere musicali, cinematografiche e quant altro, che sono oggetto del file sharing.

2 Il successo e la diffusione di questa tecnica, all interno della comunità virtuale di internet è dovuto alle dimensioni relativamente modeste, in termini di byte, dei file trasmessi, ed alla semplicità ed intuitività dell utilizzo dei software basati sulla tecnologia P2P che hanno causato la genesi di un fenomeno di scambio, acquisizione e duplicazione tale da raggiungere dimensioni oggi difficilmente controllabili. Stante l alta definizione dei formati dei file condivisi (MP3, DVX etc.) e la materiale convertibilità e riproducibilità degli stessi, ogni individuo ha la concreta possibilità di creare un proprio cd audio o video, di ricostruire intere compilation di ogni singolo artista in conformità ai propri gusti e preferenze semplicemente accedendo e prelevando l opera ricercata dalla banca dati di un altro personal computer che in quel momento utilizzi il software di condivisione degli archivi che si avvale della tecnologia P2P. Le case di produzione e parte degli autori, intravedendo una possibilità di riduzione dei profitti, se non a volte di un vero e proprio fallimento, hanno intrapreso su questo fronte, a livello internazionale, una vera e propria battaglia. E di pochi giorni or sono la notizia che la RIIA, Recording Industry Association of America, ha formalmente denunciato 261 utenti di sistemi peer to peer, accusati di aver posto in condivisione su internet file protetti da copyright. Sebbene i sistemi di common law differiscano notevolmente da quelli di civil law, ciò non toglie che a volte uno sguardo alla legislazione ed ai casi d oltre oceano non sia di poco conto, considerato il fatto che, internet, superando le barriere nazionali, sembra essere costruita per un futuro in cui i differenti sistemi legislativi convergano verso l adozione di misure internazionali per la salvaguardia di valori e beni comuni posti a rischio da un uso illegittimo della rete. Il legislatore, a differenza del caso Napster, si trova di fronte ad una forma di condivisione la cui illegalità non è data, almeno secondo la maggioranza delle interpretazioni, dallo strumento utilizzato per lo scambio, ma dal contenuto (il file) che tramite lo strumento è veicolato. E vero da un lato, che i possibili vantaggi, sotto il profilo economico, che derivano dall utilizzo di tale tecnologia possono essere evidenti (basti inquadrare il fenomeno, sotto questo profilo, come una sorta di rivoluzione nella catena della grande distribuzione), ma dall atro è altrettanto evidente come il primo uso e sviluppo di questa tecnologia sia lontano dal rispetto delle normativa vigente. 3.Ubi societas hominum ibi ius Iniziando a risponde alle due domande poste all inizio di questo lavoro, occorre asserire che, per comprendere un fenomeno sociale, al fine di varare una norma adeguata che rispetti da un lato i diritti delle parti in causa e dall altro le esigenze collettive (ubi societas hominum ibi ius) e che, al tempo stesso, si adatti alle innovazioni tecnologiche, occorre studiarlo sotto il profilo sociale per comprenderne meglio la genesi e le possibili evoluzioni. La domanda da porsi allora è capire cosa determina in molti individui, altrimenti rispettosi dell imperativo legale, la volontà di prelevare una enorme mole di brani (musicali, cinematografici, etc.) pur essendo consapevoli della illiceità della contrarietà all ordinamento giuridico del loro comportamento (ammesso che lo siano )? Il fenomeno può essere analizzato sotto diversi profili. 4.Le nuove tecnologie e la destrutturazione della personalità dell individuo Le nuove tecnologie, con la loro dirompente ed inarrestabile presenza, hanno determinato un cambiamento, una trasformazione che incide in profondità su tutti gli aspetti della realtà umana. L impatto dei computer e delle reti telematiche, quale nuovo strumento di comunicazione, sembra avere profonde ripercussioni sulla sfera emotiva e comportamentale delle persone. Queste ripercussioni provocano non solo una gamma di reazioni che vanno dall accettazione al totale rifiuto delle stesse, ma conducono a veri e propri mutamenti nella vita psichica, relazionale, a volte ad una cosiddetta destrutturazione della personalità in cui si smarrisce la tradizionale unità dell io, il

3 suo accentrarsi intorno ad un ben definito asse psicologico e comportamentale per disperdersi in una pluralità di fenomeni instabili ed irrelati. I mass-media, le reti telematiche, la musica, i videogames, sono tra i principali mezzi di influenza sulla psicologia giovanile contemporanea. Essi contribuiscono, in forma indiretta e mediata a modificare l asse dei valori ed a creare un nuovo sistema di priorità ed esigenze. Si sta cioè verificando sotto questo profilo, più che una globalizzazione, una omogeneizzazione planetaria, i cui fondamenti non risiedono più, o comunque, non soltanto, nelle scelte del consumo. 1 In modo particolare internet e le nuove tecnologie rappresentano una forma di svago, di gioco, di stimolazione sensoriale, di autointrattenimento, di aggiornamento sulle novità di mercato, di ricerca scientifica e di continuo stimolo per coloro che con la tecnologia intendono quotidianamente misurarsi. Per molti la sensazione è quella di svolgere un attività piacevole, stimolante ed a volte ludica. La globalizzazione ha rivoluzionato e democraticizzato le aspettative, tuttavia non ha distribuito le risorse economiche e culturali necessarie per godere dei nuovi beni materiali ed immateriali. Ecco allora che molti individui, pur di soddisfare i loro desideri, scelgono la via della devianza aggirando l imperativo legale. Ciò provoca in loro la gratificazione del possedere e una sensazione temporanea di potere e d identità. Christopher Lasch 2, rifacendosi ad uno schema psicoanalitico, spiega come la cultura contemporanea ci incoraggi a sostituire forme di gratificazione infantile a quella forma di integrazione emotiva matura che dovrebbe invece caratterizzare la personalità adulta, vale a dire alla ricerca attiva e concreta di condizioni di vita più appaganti sul piano psicologico. Il computer quindi esalta le problematiche relative all unità/divisione 3, essendo uno strumento potente, versatile, e diffuso tanto da modificare la nostra vita ed il nostro modo di relazione. Il computer può fornire le principali metafore con cui l uomo interpreta se stesso ed il proprio rapporto con il reale. Se da un lato, dunque, l ambiente virtuale contribuisce ad ampliare la consapevolezza del Sé, dando forma a molteplici istanze presenti nello individuo, dall altro lato può condurre ad una sovrapposizione, a volte drammatica ed esasperata, tra finzione e realtà. Soltanto mantenendo una netta separazione tra la comune vita di relazione e quella virtuale sviluppatasi attraverso i nuovi strumenti che la tecnologia ci mette a disposizione (chat, navigazione, , ICQ) sarà allora possibile cogliere gli straordinari vantaggi di questo cambiamento epocale o di questo inizio di quella che è stata, già da più parti, definita come nuova era telematica. Tutto quanto ciò premesso, appare evidente, allora, come l analisi delle problematiche inerenti la duplicazione, la diffusione, la commercializzazione e distribuzione (con le dovute distinzioni tra fine commerciale o meno sotto il profilo normativo) di software pirata o di brani musicali, sia una diretta conseguenza e rappresenti una delle possibili canalizzazioni di un uso in parte distorto della tecnologia. 5.La rivendicazione sociale Al di là, comunque, degli aspetti più prorompenti, la distribuzione di file in violazione del diritto d autore e di software illegittimamente duplicato e posseduto va analizzata anche sotto un altro aspetto. In primo luogo deve essere considerato che negli ultimi anni, il prezzo di vendita di un cd musicale è lievitato fino ad arrivare a dover spendere la non tanto modica cifra di 20 euro per acquistarne uno. Tuttavia, considerare il fenomeno sotto il profilo esclusivamente economico, sarebbe riduttivo. E vero, poter ottenere un bene senza spendere denaro per acquistarlo e, soprattutto, senza rinunciare alla qualità del prodotto (non dimentichiamo che la compressione di un file, ad esempio, musicale, in MP3, rende minima la perdita di qualità dello stesso) è una prospettiva allettante per chiunque.

4 Tuttavia, ogni individuo sano di mente riconosce anche l esistenza di un imperativo legale che sanziona o punisce determinati comportamenti. Agiscono quindi sulla sua persona alcuni cosiddetti freni inibitori. La società in cui viviamo tuttavia è costruita sul principio del consumo ed in particolare sulla cultura del possesso. Possedere diversi libri, una collezione di bottiglie di vino o di cd o comunque avere nella propria disponibilità importanti collezioni è una necessità, a volte per la gratificazione del nostro ego. Nella società dei consumi, il possesso è anche sinonimo di potere. Si potrebbe allora ritenere che questa sia già una delle spinte motivazionali che inducono il soggetto a prelevare o scambiare una grande quantità di file musicali o video, al solo fine di poterla possedere per mostrarla agli amici o comunque per il semplice appagamento intrinseco che deriva dal possedere intere collezioni del proprio autore preferito. L utilità materiale, effettiva che si trae da così grandi collezioni, se si riflette, può anche essere minima. E la gratificazione del possedere, unita probabilmente all idea di avere ottenuto un beneficio aggirando l imperativo legale, a fornire la spinta motivazionale. La percezione della illegalità della condotta, in questo modo, è sicuramente ridotta al minimo. La configurazione nella mente del soggetto agente che sta scaricando un brano di suo interesse a discapito di una grossa major musicale o casa cinematografica è probabilmente quella di una zanzara che si poggia sul dorso di un bisonte per succhiargli il sangue. Quale grave perdita potrà mai causargli? Il discorso può ovviamente essere ampliato, con particolare riferimento al software. Non solo giochi ma anche e sopratutto, nelle abitazioni dei privati ed a volta anche in sedi istituzionali pubbliche o aziendali, programmi, utility e sistemi operativi per un valore complessivo di diverse migliaia di euro. L esigenza di rivalsa del piccolo consumatore che non ha i mezzi per sopravvivere sul mercato o per soddisfare i propri gusti ed esigenze, agisce sull inconscio dell individuo azionando dei meccanismi di rimozione del senso di illegalità della propria azione. Il senso di frustrazione che si può provare nel vedere le vetrine dei negozi ricche di beni di nostro interesse e sapere di non poter sostenerne il costo apre la strada ad una sorta di rivendicazione sociale per il raggiungimento del fine. 6.Ritornare all imperativo legale Il legislatore è intervenuto anche in Italia proprio al fine di sanzionare sotto il profilo civile e penale le condotte illecite aventi per oggetto la violazione della legge sul diritto d autore. Tale normativa, il cui testo base risale al 1941, è stata recentemente oggetto di alcune importanti modifiche dettate dalla necessità di rafforzare le esigenze dei produttori del software, in conformità anche a quanto previsto da diversi accordi internazionali tra cui il TRIPS 4 adottato a Marrakech da diversi paesi e dall accordo OMPI 5 concluso a Ginevra nel A questo scopo, il vero e proprio ariete per le case di produzione, è dato dall art. 156 della l. n. 633/1941 sul diritto d autore che stabilisce proprio che chi ha ragione di temere la violazione di un diritto di utilizzazione economica a lui spettante in virtù di questa legge, oppure intende impedire la continuazione o la ripetizione di una violazione già avvenuta, può agire in giudizio per ottenere che il suo diritto sia accertato e sia interdetta la violazione. Inoltre, il titolare del diritto di utilizzazione economica che si accorge della riproduzione o della utilizzazione abusiva può richiedere anche la distruzione delle copie illegali, oltre al risarcimento del danno. La riforma introdotta dalla l. n. 248/2000 ha aggiunto, tra gli altri, l importante art. 171 bis in base al quale è stata estesa la punibilità di chi riproduce software non solo ai casi già previsti relativi alla rivendita o all arricchimento di chi riproduce il software ma anche al cosiddetto risparmio di spesa. L espressione per trarne profitto, inoltre, dissipa ogni dubbio in relazione alla duplicazione ad uso aziendale del software, confermando che essa è punibile sia in sede civile

5 ai fini del risarcimento del danno materiale e morale, sia in sede penale, con la reclusione e la multa se il fatto è di rilevante gravità. Tale articolo, è importante sottolinearlo, trova concreta applicazione anche per le fattispecie che si concretizzano attraverso internet. Scaricare un programma senza la necessaria licenza, creare link ad opere pubblicate su internet illegalmente o comunque contra legem, costituiscono comportamenti rilevanti. Le sanzioni poste in violazione del copyright sono state oggetto di recenti modifiche con l entrata in vigore dell art. 171 ter di cui al d. lgs. 68/03. Da un lato questo articolo punisce se il fatto è commesso per uso non personale, una multiforme varietà di condotte che vanno dalla duplicazione, riproduzione, trasmissione, diffusione, vendita, distribuzione, detenzione; dall altro, consente la copia per uso personale purché effettuata da una persona fisica, senza scopo di lucro e senza finalità di tipo commerciale. 6.Conclusioni La nuova versione della norma, con le sue evoluzioni ed aggiornamenti, anche atti a tutelare le rimozione delle misure tecnologiche di protezione, interviene per estendere la tutela anche sotto il profilo penale alle opere musicali e multimediali, cinematografiche e non solo, ed interviene con un testo omnicomprensivo che in parte risolve alcuni dubbi relativi alla punibilità o meno di alcune condotte, in parte lascia ancora aperta qualche riflessione. Non può non riconoscersi, in conclusione, che il fenomeno della pirateria è diffuso in ogni classe e ceto sociale, e che la spersonalizzazione mediata ed attuata dal computer, agisce in questo, come in molti altri casi, rimuovendo la percezione dell illegalità della condotta del soggetto attivo del reato. Occorre quindi, come in ogni settore relativo alle nuove tecnologie, che la nostra collettività raggiunga, in questo come in altri aspetti legati all information technology, una coscienza adulta nell approccio alle stesse ed una sufficiente maturità. 1 D. Francescato: Amore e potere, Milano, Christopher Lasch: La cultura del narcisismo, Milano, Sherry Turale: La vita sullo schermo, Milano, Agreement on Trade-Related Aspects of Intellectual Property Rights Including Train in Counterfeit Goods 5 Copyright Treaty

Matteo Giacomo Jori - matteo.jori@unimi.it

<file sharing> Matteo Giacomo Jori - matteo.jori@unimi.it Con il termine file sharing (letteralmente condivisione di file ) si è soliti indicare la condotta di chi, sfruttando particolari software e protocolli di comunicazione, utilizza le reti

Dettagli

Con li patrocinio del:

Con li patrocinio del: Con li patrocinio del: BENVENUTI 26 Novembre 2010 Varese Con li patrocinio del: Sponsor della serata: 27 Novembre 2010.. ricordiamoci.. AGENDA DELLA SERATA 1. Modalità di associazione anno 2011. 2. E tu...scarichi?

Dettagli

Diritto d autore e nuove tecnologie

Diritto d autore e nuove tecnologie Diritto d autore e nuove tecnologie Capitolo I: Il diritto d autore 1. Origini del diritto sulle opere dell ingegno. 2. La normativa italiana 3. La legge 22 aprile del 1941 n. 633 sul diritto d autore

Dettagli

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

FPM Federazione contro la Pirateria Musicale

FPM Federazione contro la Pirateria Musicale FPM Federazione contro la Pirateria Musicale Cosa dice la legge? La Legge sul Diritto d Autore 633/41, aggiornata dalla Legge 248/00, prevede dure sanzioni penali per coloro che violano le disposizioni

Dettagli

Filesharing e problematiche giuridiche tra la disciplina del copyright e i programmi P2P

Filesharing e problematiche giuridiche tra la disciplina del copyright e i programmi P2P Filesharing e problematiche giuridiche tra la disciplina del copyright e i programmi P2P Sommario: 1 - Introduzione. 2 - I programmi cd peer to peer 11 marzo 2006 Marco Pugliese 3 - Differenze tra i tradizionali

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

Registrazione I soggetti del diritto d autore

Registrazione I soggetti del diritto d autore Cosa sono i beni informatici? I beni informatici Corso Nuove tecnologie e diritto Lezione 2-4 maggio 2004 Claudia Cevenini Beni in senso giuridico = cose che possono formare oggetto di diritti (art. 810

Dettagli

(ad integrazione della lezione n. 3. La tutela delle opere musicali

(ad integrazione della lezione n. 3. La tutela delle opere musicali (ad integrazione della lezione n. 3 La tutela delle opere musicali Opere musicali Sono protette le opere e le composizioni musicali, con o senza parole, le opere drammatico-musicali e le variazioni costituenti

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Introduzione al diritto d autore

Introduzione al diritto d autore Introduzione al diritto d autore Lezione n. 1 Il diritto d autore Legge 22 aprile 1941 n. 633, Protezione del diritto d autore e di altri diritti connessi al suo esercizio Art. 1 Sono protette ai sensi

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

LA TUTELA PENALE DEL COMMERCIO DEL VINO. avv. Paolo Tosoni

LA TUTELA PENALE DEL COMMERCIO DEL VINO. avv. Paolo Tosoni LA TUTELA PENALE DEL COMMERCIO DEL VINO PREMESSA a) la genuinità e la bontà del vino che quotidianamente consumiamo determinano lo stato fisico e la condizione del cittadino-consumatore; b) il consumatore

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

L AUTORICICLAGGIO. A cura dell' Avv. Michele Cardenà 1

L AUTORICICLAGGIO. A cura dell' Avv. Michele Cardenà 1 L AUTORICICLAGGIO 1 INDICE Legge15 dicembre 2014, n. 186 3 Schema comparativo norme c.p. 5 Reato di autoriciclaggio: evoluzione storica 6 Freno all interpretazione generalizzata 7 Introduzione in Italia

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Rec. a: A. Maggipinto, M. Iaselli (a cura di) Sicurezza e anonimato in rete. Profili giuridici e tecnologici della navigazione anonima (Milano, Nyberg,

Dettagli

La pirateria digitale in Italia

La pirateria digitale in Italia La pirateria digitale in Italia 23% degli utilizzatori di internet usa il p2p (sei milioni), la crescita rispetto al 2007 è stata dell 1 % (fenomeno stabilizzato). La media dei brani musicali scaricati

Dettagli

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Dettagli

REGOLAMENTO PER L ACCESSO AD INTERNET

REGOLAMENTO PER L ACCESSO AD INTERNET REGOLAMENTO PER L ACCESSO AD INTERNET della Biblioteca Comunale Approvato con delibera del Consiglio Comunale nr. 53 del 30/11/2006 REGOLAMENTO PER L ACCESSO AD INTERNET della biblioteca comunale INDICE

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Ottava lezione Riproduzione e circolazione dei beni tutelati dal diritto d'autore Il caso Betamax Il caso

Dettagli

LA REVISIONE DELLE SANZIONI PENALI TRIBUTARIE

LA REVISIONE DELLE SANZIONI PENALI TRIBUTARIE LA REVISIONE DELLE SANZIONI PENALI TRIBUTARIE LA REVISIONE DELLE SANZIONI PENALI TRIBUTARIE D.Lgs. n. 74/2000 Artt. da 1 a 14, D.Lgs. n. 158/2015 Con la pubblicazione sulla G.U. del Decreto attuativo della

Dettagli

Ambito della tutela del software I diritti esclusivi sul software Le licenze d uso Le licenze del software libero Le facoltà dell utilizzatore

Ambito della tutela del software I diritti esclusivi sul software Le licenze d uso Le licenze del software libero Le facoltà dell utilizzatore /H]LRQ TXDUWD Ambito della tutela del software I diritti esclusivi sul software Le licenze d uso Le licenze del software libero Le facoltà dell utilizzatore legittimo Il ruolo della SIAE Tutela civile

Dettagli

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO DETENZIONE PER FINI DI COMMERCIALIZZAZIONE DI SUPPORTI AUDIOVISIVI ABUSIVAMENTE RIPRODOTTI E RICETTAZIONE: LA LEX MITIOR SI APPLICA ANCHE SE SUCCESSIVAMENTE VIENE MODIFICATA IN SENSO PEGGIORATIVO Cassazione

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

COMUNE DI OGGIONO PROVINCIA DI LECCO

COMUNE DI OGGIONO PROVINCIA DI LECCO COMUNE DI OGGIONO PROVINCIA DI LECCO BIBLIOTECA DI OGGIONO SERVIZI MULTIMEDIALI REGOLAMENTO PER L ACCESSO Approvato con deliberazione di Consiglio Comunale In data 27.09.2005 N 71 Approvazione tariffe

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Herman Miller Limited, Filiale Italiana

Herman Miller Limited, Filiale Italiana Herman Miller Limited, Filiale Italiana Modello di Organizzazione, Gestione e Controllo [ex D. Lgs. 231 del 2001] Parte Speciale 3 Edizione settembre 2011 PARTE SPECIALE 3 Reati in materia di violazione

Dettagli

REATI SOCIETARI ALLEGATO 3

REATI SOCIETARI ALLEGATO 3 ALLEGATO 3 REATI SOCIETARI 1. False comunicazioni sociali Art. 2621 c.c. Salvo quanto previsto dall articolo 2622, gli amministratori, i direttori generali, i dirigenti preposti alla redazione dei documenti

Dettagli

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società CIRCOLARE N. 2 DEL 29 GENNAIO 2010 DIRITTO SOCIETARIO Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società www.assonime.it ABSTRACT Questa circolare illustra le novità

Dettagli

Rischi derivanti dalla pirateria informatica: come proteggersi

Rischi derivanti dalla pirateria informatica: come proteggersi Rischi derivanti dalla pirateria informatica: come proteggersi Matteo Mille Presidente BSA Quanto vale la pirateria globale? Dal 7% al 9% è la valutazione della quota di vendite di merci contraffatte sull'intero

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

INTERNET E LA SCUOLA

INTERNET E LA SCUOLA INTERNET E LA SCUOLA INTERNET NON È PIÙ SOLTANTO UNA TECNOLOGIA LA DIMENSIONE TESTUALE DI INTERNET INTERNET È FLUIDA INTERNET È INFINITA INTERNET È INTRECCIATA INTERNET È UNA COSA A PIÙ STRATI È UN VEICOLO

Dettagli

II IL CASO 1. ATTORI editori musicali case discografiche download digitale download promozionale streaming

II IL CASO 1. ATTORI editori musicali case discografiche download digitale download promozionale streaming II IL CASO 1. ATTORI Con la stessa forza dirompente e con la stessa rapidità con le quali ha conquistato i suoi fans, Napster ha provocato un vero e proprio terremoto nell industria discografica. In particolare

Dettagli

Carta d Identità del CNGEI

Carta d Identità del CNGEI Carta d Identità del CNGEI "Il nostro è un movimento libero, accanitamente, irriducibilmente libero da ingerenza politica, confessionale o di interesse e deve rimanere tale contro chiunque fosse di diverso

Dettagli

COMUNE DI SPECCHIA. PROVI NCI A DI LECCE www.comune.specchia.lecce.it CAPSDA (CENTRO DI ACCESSO AI PUBBLICI SERVIZI DIGITALI AVANZATI)

COMUNE DI SPECCHIA. PROVI NCI A DI LECCE www.comune.specchia.lecce.it CAPSDA (CENTRO DI ACCESSO AI PUBBLICI SERVIZI DIGITALI AVANZATI) COMUNE DI SPECCHIA PROVI NCI A DI LECCE www.comune.specchia.lecce.it CAPSDA (CENTRO DI ACCESSO AI PUBBLICI SERVIZI DIGITALI AVANZATI) 1 COMUNE DI SPECCHIA PROVI NCI A DI LECCE www.comune.specchia.lecce.it

Dettagli

DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I

DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE 1 IL RISCHIO SPECIFICO DEI

Dettagli

CAPITOLO 1. Legge 15 Dicembre 2014 n. 186

CAPITOLO 1. Legge 15 Dicembre 2014 n. 186 CAPITOLO 1 Legge 15 Dicembre 2014 n. 186 Art 3. Modifica al codice penale in materia di riciclaggio 1. All Art. 648 bis, primo comma, del codice penale, che disciplina il diritto di riciclaggio le parole

Dettagli

Quando il Software Libero prevale.

Quando il Software Libero prevale. Quando il Software Libero prevale. 1 Nel 1990 solo mille computer erano connessi in Internet, ma già nel 1988 era nato uno strumento di comunicazione istantanea, cioè di chat. L Internet Relay Chat (IRC),

Dettagli

La circostanza è oggetto di una specifica disposizione, l art.19, D.Lgs. n.74/00, a mente del quale:

La circostanza è oggetto di una specifica disposizione, l art.19, D.Lgs. n.74/00, a mente del quale: Accertamento e Verifiche di Thomas Tassani Il principio di specialità nelle sanzioni tributarie, amministrative e penali il caso dell indebita compensazione dei crediti e dell infedele dichiarazione Rapporti

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

INTERNET IN BIBLIOTECA

INTERNET IN BIBLIOTECA INTERNET IN BIBLIOTECA REGOLE PER L UTILIZZO DEL SERVIZIO Obiettivi del servizio La Biblioteca Comunale di Roè Volciano riconoscendo l utilità di implementare l uso delle nuove tecnologie al fine di diversificare

Dettagli

Diritti d autore/copyright diritto e responsabilità, reati

Diritti d autore/copyright diritto e responsabilità, reati Giornalismo 3.0 e Pensiero Critico Diritti d autore/copyright diritto e responsabilità, reati Avv.Luigi Gianfelice Avv. Gianluca Ludovici a cura di Valentina Benedetti ed Arianna Vagni 1 Intellettual Property

Dettagli

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili.

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Da questo principio deriva, per tutti gli operatori sanitari,

Dettagli

Il compito di applicare il contrassegno, cioè di "vidimare" i supporti è affidato alla SIAE.

Il compito di applicare il contrassegno, cioè di vidimare i supporti è affidato alla SIAE. Il contrassegno La Legge sul diritto d'autore, n. 633/1941), stabilisce (art. 181 bis) che su ogni supporto contenente programmi per elaboratore o multimediali nonché su ogni supporto (CD, cassette audio

Dettagli

S T U D I O L E G A L E M I S U R A C A - A v v o c a t i, F i s c a l i s t i & A s s o c i a t i L a w F i r m i n I t a l y

S T U D I O L E G A L E M I S U R A C A - A v v o c a t i, F i s c a l i s t i & A s s o c i a t i L a w F i r m i n I t a l y SINGAPORE PROPRIETÀ INTELLETTUALE A SINGAPORE di Avv. Francesco Misuraca Registrazione del Marchio a Singapore Le fonti normative a tutela dei marchi sono: il Trade Marks Act, le Trade Marks Rules ed i

Dettagli

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del Consiglio di Amministrazione del 12 febbraio 2007 e successivamente

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

REGOLAMENTO DELLA BIBLIOTECA COMUNALE DI CASIER ART. 1 - PRINCIPI ISPIRATORI, ISTITUZIONE E FINALITÀ

REGOLAMENTO DELLA BIBLIOTECA COMUNALE DI CASIER ART. 1 - PRINCIPI ISPIRATORI, ISTITUZIONE E FINALITÀ REGOLAMENTO DELLA BIBLIOTECA COMUNALE DI CASIER ART. 1 - PRINCIPI ISPIRATORI, ISTITUZIONE E FINALITÀ 1) Il Comune di Casier riconosce le funzioni peculiari del Servizio Biblioteca, richiamando e condividendo

Dettagli

Art. 25-octies d.lgs. 231/2001 Ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Art. 25-octies d.lgs. 231/2001 Ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita (documento realizzato da http://www.compliancenet.it/ il 1 agosto 2014, dettagli in http://www.compliancenet.it/confindustria-aree-a-rischio-econtrolli-preventivi-per-reato-riciclaggio-31-luglio-2014 )

Dettagli

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate 1. Quadro normativo L art. 115-bis del D.Lgs. 24 febbraio 1998, n. 58 come successivamente

Dettagli

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET Alcune istruzioni per l uso a cura della Prof.ssa Rita Mele Diritto ed Economia A.S. 2013/14 1 LA TUTELA DELLA PROPRIETA INTELLETTUALE IN INTERNET Le

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

LEGAL NOTICE Gestore del Sito Oggetto Copyright

LEGAL NOTICE Gestore del Sito Oggetto Copyright LEGAL NOTICE LA NAVIGAZIONE NEL SITO E IL SUO USO SONO REGOLATI DALLA PRESENTE LEGAL NOTICE. LA NAVIGAZIONE NEL SITO COSTITUISCE ACCETTAZIONE ESPRESSA DELLE CONDIZIONI STABILITE NELLA PRESENTE LEGAL NOTICE

Dettagli

FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO

FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO FAMIGLIA DI REATI FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO NORMATIVA CHE LI HA INTRODOTTI L art. 25 bis disciplina le ipotesi in cui

Dettagli

Numero Verde: 800-241751 www.bsa.org

Numero Verde: 800-241751 www.bsa.org 2_folder_BSA_9_10_00 16-10-2000 18:14 Pagina 1 Numero Verde: 800-241751 www.bsa.org Aggiornata con la nuova legge 248/00 2_folder_BSA_9_10_00 16-10-2000 18:14 Pagina 2 2_folder_BSA_9_10_00 16-10-2000 18:14

Dettagli

Il D.L n. 231 del 2001 e i delitti in materia di violazione del diritto dautore

Il D.L n. 231 del 2001 e i delitti in materia di violazione del diritto dautore Il D.L n. 231 del 2001 e i delitti in materia di violazione del diritto dautore Presentazione Avv. Giacomo Bonelli Avv. Silvia Mondini www.mondinirusconi.it 1 CONDIZIONI GENERALI DI UTILIZZO DELLE OPERE

Dettagli

Castel MAC SpA CODICE ETICO

Castel MAC SpA CODICE ETICO CODICE ETICO Castel Mac S.p.A. adotta il presente Codice Etico, che si ispira ai principi del D.Lgs 231 Disciplina della Responsabilità Amministrativa delle persone giuridiche, delle società e delle associazioni

Dettagli

BIBLIOTECA COMUNALE DI NIBIONNO

BIBLIOTECA COMUNALE DI NIBIONNO BIBLIOTECA COMUNALE DI NIBIONNO SERVIZIO INTERNET Regolamento per l accesso ART. 1 OBIETTIVI DEL SERVIZIO INTERNET 1.1 La Biblioteca Comunale di Nibionno desidera fornire agli utenti l accesso all'informazione

Dettagli

INFORMATICA APPLICATA Informatica Giuridica

INFORMATICA APPLICATA Informatica Giuridica INFORMATICA APPLICATA Informatica Giuridica Internet: la Rete delle Reti Che cos è il Diritto d Autore Norme per la tutela del Diritto d Autore Violazioni in Internet News Art. 2575 c.c. Formano oggetto

Dettagli

Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI

Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI Facendo seguito alla informativa trasmessa dalla scrivente Direzione

Dettagli

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015)

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015) CITTÀ DI AVIGLIANO LINEE GUIDA E POLICY PER L UTILIZZO DEI CANALI SOCIAL MEDIA DA PARTE DEL COMUNE DI AVIGLIANO E PER LA GESTIONE DEI CONTENUTI ISTITUZIONALI SUL WEB (approvate con deliberazione di Giunta

Dettagli

Azienda Ospedaliera S. Maria - Terni

Azienda Ospedaliera S. Maria - Terni PROCEDURA DI SEGNALAZIONI DI ILLECITI O DI IRREGOLARITÀ DA PARTE DEI DIPENDENTI O COLLABORATORI DELL AZIENDA OSPEDALIERA S. MARIA E RELATIVE FORME DI TUTELA. 1. Fonte normativa e natura dell istituto.

Dettagli

Informatica giuridica e disabilità. A proposito de La non discriminazione dei disabili e la legge n. 67 del 2006 di Raffaello Belli

Informatica giuridica e disabilità. A proposito de La non discriminazione dei disabili e la legge n. 67 del 2006 di Raffaello Belli Informatica e diritto, Vol. XV, 2006, n. 2, pp. 275-280 Informatica giuridica e disabilità. A proposito de La non discriminazione dei disabili e la legge n. 67 del 2006 di Raffaello Belli MARIO RAGONA

Dettagli

Dal sito dell Univideo: http://www.univideo.org/cms/attach/editor/quadro_normativo_copi a_privata_per_sito.doc

Dal sito dell Univideo: http://www.univideo.org/cms/attach/editor/quadro_normativo_copi a_privata_per_sito.doc Dal sito dell Univideo: http://www.univideo.org/cms/attach/editor/quadro_normativo_copi a_privata_per_sito.doc LA RATIO DELLA DISCIPLINA LEGISLATIVA SULLA COPIA PRIVATA La copia privata consiste nella

Dettagli

MANIFESTO APERTO VERSO IL PATTO COMUNITARIO VENETO Per una Responsabilità Sociale d Impresa e di Territorio

MANIFESTO APERTO VERSO IL PATTO COMUNITARIO VENETO Per una Responsabilità Sociale d Impresa e di Territorio OLTRE LA CRISI MANIFESTO APERTO VERSO IL PATTO COMUNITARIO VENETO Per una Responsabilità Sociale d Impresa e di Territorio Nel nostro mondo sempre più globalizzato viviamo in una condizione di interdipendenza

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

CASA E FISCO. Aggiunti con Emendamento Fleres

CASA E FISCO. Aggiunti con Emendamento Fleres CASA E FISCO VADEMECUM SCUDO FISCALE 2009 Lo scudo fiscale prevede la possibilità di regolarizzare le attività finanziarie o patrimoniali detenute all estero in violazione della normativa relativa al monitoraggio

Dettagli

ISTITUTO COMPRENSIVO GIOVANNI CALO VIALE M. D UNGHERIA, 86 74013 GINOSA TA

ISTITUTO COMPRENSIVO GIOVANNI CALO VIALE M. D UNGHERIA, 86 74013 GINOSA TA ISTITUTO COMPRENSIVO GIOVANNI CALO VIALE M. D UNGHERIA, 86 74013 GINOSA TA Tel.099/8290470 Fax 099/8290471 Codice meccanografico: TAIC82600L Codice fiscale: 90122060735 E-mail TAIC82600L@istruzione.it

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

Musei e Paesaggi culturali

Musei e Paesaggi culturali La Carta di Siena Musei e Paesaggi culturali Proposta da ICOM Italia il 7 luglio 2014 alla Conferenza Internazionale di Siena 1. Il paesaggio italiano Il paesaggio italiano è il Paese che abitiamo e che

Dettagli

Il tuo podcast. Giuliano Gaia - Stefania Boiano

Il tuo podcast. Giuliano Gaia - Stefania Boiano Giuliano Gaia - Stefania Boiano Sommario 1. Che cos è il podcasting... 7 2. Trovare e ascoltare i podcast... 15 3. Creare il primo podcast... 33 4. Podcast di qualità... 65 5. Sperimentare... 99 6. Di

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

L identificazione può essere effettuata in forma indiretta, anche senza la presenza fisica del cliente, nei casi seguenti:

L identificazione può essere effettuata in forma indiretta, anche senza la presenza fisica del cliente, nei casi seguenti: Normativa Antiricilaggio: guida pratica UMCI Esaminiamo i vari adempimenti a seconda degli obblighi: a) Identificazione del cliente L identificazione consiste nella verifica dell identità del cliente e

Dettagli

Le funzioni di polizia giudiziaria dell Arpa. Le sanzioni amministrative e penali in campo ambientale.

Le funzioni di polizia giudiziaria dell Arpa. Le sanzioni amministrative e penali in campo ambientale. ARPA EMILIA-ROMAGNA Le funzioni di polizia giudiziaria dell Arpa. Le sanzioni amministrative e penali in campo ambientale. Selezione pubblica per collaboratore amministrativo professionale (Cat. D) A cura

Dettagli

Digital Rights Management

Digital Rights Management Università Ca'Foscari di Venezia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Digital Rights Management Autore: Simone Favaretto Docente: Maurizio Marek DRM Digital

Dettagli

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 febbraio 2009, n. 31

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 febbraio 2009, n. 31 DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 febbraio 2009, n. 31 Regolamento di disciplina del contrassegno da apporre sui supporti, ai sensi dell articolo 181-bis della legge 22 aprile 1941,

Dettagli

Manuela Massari Deborah Mola Valeria Roncone Il crowdfunding, i finanziamenti viaggiano in rete. Un modo innovativo per finanziare progetti e imprese

Manuela Massari Deborah Mola Valeria Roncone Il crowdfunding, i finanziamenti viaggiano in rete. Un modo innovativo per finanziare progetti e imprese A13 Manuela Massari Deborah Mola Valeria Roncone Il crowdfunding, i finanziamenti viaggiano in rete Un modo innovativo per finanziare progetti e imprese Copyright MMXIV Aracne editrice int.le S.r.l. www.aracneeditrice.it

Dettagli

CODICE ETICO DI OPEN SERVICE S.r.l.

CODICE ETICO DI OPEN SERVICE S.r.l. CODICE ETICO DI OPEN SERVICE S.r.l. INDICE Soggetti destinatari (art. 1) Oggetto (art. 2) Comportamento della Società (art. 3) Principi base nel comportamento (art. 4) 4.1 Responsabilità 4.2 Utilizzo dei

Dettagli

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate - IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del CdA del 24 marzo 2006 e successivamente modificata in data

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04.

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04. Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo Approvato con delibera C.C. n. 48 del 26.04.2010 In vigore dal 01.06. 2010 Art 1. Obiettivi del servizio 1.1

Dettagli

URL del documento: http://creativecommons.ieiit.cnr.it/bollinosiae_e_licenzecc.pdf

URL del documento: http://creativecommons.ieiit.cnr.it/bollinosiae_e_licenzecc.pdf IL BOLLINO SIAE E LE LICENZE CREATIVE COMMONS URL del documento: http://creativecommons.ieiit.cnr.it/bollinosiae_e_licenzecc.pdf Partendo dall analisi delle disposizioni che disciplinano l apposizione

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento:

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: MOG 231 - PSG COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE

Dettagli

PARTE SPECIALE Sezione VIII. Reati in materia di violazione del diritto di autore

PARTE SPECIALE Sezione VIII. Reati in materia di violazione del diritto di autore PARTE SPECIALE Sezione VIII Reati in materia di violazione del diritto di autore PARTE SPECIALE Sezione VIII Sommario 1.Le fattispecie di Reati Presupposto (Artic. 25 novies D.Lgs. 231/01)... 3 2.Processi

Dettagli

COMUNE di VITO d ASIO

COMUNE di VITO d ASIO COMUNE di VITO d ASIO Provincia di Pordenone REGOLAMENTO DEL SERVIZIO INTERNET DELLE BIBLIOTECHE ADERENTI AL SERVIZIO BIBLIOTECARIO Se.Bi.Co. Approvato con deliberazione del Consiglio Comunale n. 20 del

Dettagli

LEGITTIMA DIFESA. Testi a cura di: Fulvio Rossi Ex Magistrato Ideatore della Palestra dei Diritti e dei corsi di Democrazia di Genere

LEGITTIMA DIFESA. Testi a cura di: Fulvio Rossi Ex Magistrato Ideatore della Palestra dei Diritti e dei corsi di Democrazia di Genere LEGITTIMA DIFESA Testi a cura di: Fulvio Rossi Ex Magistrato Ideatore della Palestra dei Diritti e dei corsi di Democrazia di Genere Torino aprile 2013 LEGITTIMA DIFESA La legittima difesa, come disciplinata

Dettagli

Darwinbooks sistema integrato per la consultazione di libri on line

Darwinbooks sistema integrato per la consultazione di libri on line Darwinbooks sistema integrato per la consultazione di libri on line LICENZA DARWINBOOKS L accesso a Darwinbooks e ai suoi contenuti/materiali e servizi è soggetto alle condizioni e ai limiti di cui alla

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli